Wer verstehen will, was sich im eigenen Netzwerk wirklich abspielt, kommt an Nmap (Network Mapper) kaum vorbei. Egal ob Systemadministrator, Penetration Tester oder einfach technikinteressiert – Nmap liefert Antworten auf Fragen, die man vorher vielleicht gar nicht gestellt hat.

Mit wenigen Befehlen lässt sich herausfinden, welche Geräte aktiv sind, welche Dienste laufen und wie Systeme miteinander kommunizieren. Dabei ist Nmap kein kompliziertes Werkzeug für Spezialisten, sondern ein vielseitiges Analyse-Tool, das mit etwas Neugier und Experimentierfreude schnell verständlich wird.

Was als schlichtes Utility begann, hat sich längst zum Standard für Netzwerkerkennung und Systemanalyse entwickelt – präzise, flexibel und mit einem Hauch von technischer Eleganz.

Und das Beste: Nmap ist Open Source – also frei verfügbar, ständig weiterentwickelt und von einer aktiven Community getragen. Wer einmal verstanden hat, wie mächtig ein einzelner Scan sein kann, wird dieses Tool nicht mehr missen wollen.

Installation:

In einigen Linux-Distributionen wie Kali Linux und Parrot OS ist Nmap bereits vorinstalliert. Bei anderen verbreiteten Distributionen wie Ubuntu, Debian, Fedora, CentOS oder Arch Linux muss Nmap in der Regel nachträglich per Paketmanager installiert werden. Das geht schnell und unkompliziert — hier die gängigsten Befehle:

# Debian / Ubuntu (modern)

sudo apt-get install nmap

# Fedora / neuere CentOS-Versionen

sudo dnf install nmap

# ältere CentOS / RHEL

sudo yum install nmap

# Arch Linux

sudo pacman -S nmap

Nach der Installation ist Nmap sofort für Netzwerkuntersuchungen einsatzbereit. Die grundlegende Syntax eines Scans lautet:

Syntax:

nmap <Scan Type> <Optionen> <Target/IP-Adresse>

sudo nmap -A -T4 scanme.nmap.org

Die Option -A aktiviert mehrere erweiterte Erkennungsfunktionen (OS-Erkennung, Versions-/Service-Erkennung, Script-Scan und Traceroute). Viele dieser Funktionen benötigen erhöhte Rechte — daher ist sudo bei tiefergehenden Scans empfehlenswert. (Tipp: scanme.nmap.org ist ein öffentliches Testziel, das von den Nmap-Entwicklern bereitgestellt wird — nutze es gern, wenn du ausprobieren willst, wie ein Scan aussieht.)

In der Grafik ist ein typisches Scan-Resultat abgebildet. Port 22 und Port 80 sind offen und es laufen Standarddienste (SSH und HTTP), die für diese beiden Ports in der Regel genutzt werden.

Im folgenden Abschnitt sind einige wichtige Scan-Typen und ihre Funktion aufgelistet. Die Liste gibt nur einen ersten groben Überblick.

sV steht für Service-Versionserkennung. Diese Option ermöglicht es Nmap die Version der Dienste zu ermitteln, die auf offenen Ports laufen. Der Scan versucht, zusätzliche Informationen über die au den Zielsystemen laufenden Dienste zu sammeln, indem Aktiviert die Versionserkennung, die feststellt, welche Versionen auf welchem Port laufen.

-sC: Führt einen Skript-Scan mit dem Standard-Skriptsatz durch. Dies ist gleichbedeutend mit –script=default. Einige der Skripte in dieser Kategorie gelten als offensiv und sollten nicht ohne Erlaubnis auf einem Zielnetzwerk ausgeführt werden!

–script=vuln: Mit dieser Option führt man alle Skripte in der Kategorie ‚vuln‘ (Verwundbarkeiten) gegen das Ziel aus. Weitere Skript-Kategorien sind ‚discovery‘, ‚auth‘ z. B.: nmap –script=vuln 192.168.1.1

Ein weiteres Beispiel für einen Skript-Scan wäre nmap –script ssl-cert -p 443 192.168.1.100. Diese Scan-Methode beschafft die SSL-Zertifikatsdetails einer IP-Adresse.

–script=http-enum: Ist ein Enumeration-Script. Dieses Skript dient dazu, verfügbare HTTP-Verzeichnisse, Endpunkte und Dienste auf einem Webserver zu identifizieren. Ein Beispiel für die Nutzung wäre: nmap -p 80 –script=http-enum <Ziel-IP oder Domain>

–script=http-vuln-cve2014-8877: Dieser Befehl führt das spezifische Skript ‚http-vuln-cve2014-8877‚ gegen das angegebene Ziel aus.

-sL (List-Scan): Der List-Scan listet jeden Host im angegebenen Netzwerk auf, ohne Pakete an die Ziel-Hosts zu senden.

-sn: (Skip Port Scan / No Port Scan): Deaktiviert die Porterkennung und führt nur eine Hosterkennung durch. Das bedeutet, dass Nmap lediglich prüft, ob die Hosts in einem IP-Adressbereich aktiv sind, ohne offene Ports zu scannen. Diese Option eignet sich gut um eine Liste aktive Clients in einem Netzwerkbereich zu erhalten und ist somit der erste Schritt in der Analyse einer Netzwerkumgebung. Beispiel: nmap -sn 127.0.0.1/24

In früheren Versionen von Nmap lautete die Schreibweise nmap -sP. Ab Nmap 5.21 (Januar 2010) wurde die Option -sn eingeführt, aus Kompatibilitätsgründen funktioniert die alte Schreibweise aber oft noch, ist jedoch offiziell „deprecated“.

-PR: ARP Ping – Live Host Detection für das lokale Netzwerk. Der Scan ist sehr zuverlässig uns schnell im lokalen LAN.

-sS (TCP-SYN-Scan): Bei einem SYN-Scan, oftmals auch als Stealth-Scan bezeichnet, wird ein sogenanntes halb-offenes TCP-Handshake-Verfahren verwendet. Da bei dieser Methode der vollständige TCP-Handshake (SYN – SYN/ACK – ACK) nicht abgeschlossen wird, ist diese Scan-Methode schneller, weniger auffällig für IDS/Firewalls und belastet das Zielsystem kaum. Der SYN-Scan ist die Standardmethode, wenn Nmap als root ausgeführt wird.

-sT (TCP-Connect-Scan): TCP-Scan ist der standardmäßig eingestellt TCP-Scan falls der SYN-Scan nicht möglich ist.

-sU (UDP-Scan): Scannt Ports auf laufende UDP-Dienste wie DNS, SNMP und DHCP. UDP-Scans sind im Allgemeinen langsamer und schwieriger als TCP-Scans.

Optionen in Nmap

-p- : Mit dieser Option sucht man nach allen TCP-Ports (0 – 65535). Die Suche kann auch auf bestimmte Ports eingeschränkt werden wie z. B. Port 1 – 20000.

sudo nmap -p1-20000 -sV 10.10.10.2

–min-rate : Hier wird die Mindestanzahl von Paketen angegeben, die Nmap pro Sekunde senden soll; je höher die Zahl, desto schneller wird der Scan.

Beispiel: nmap -p- –min-rate 5000 -sV [ip-address]

-T0 bis -T5: Diese Option bezieht sich auf die Timing-Vorlage, die Nmap verwendet um die Geschwindigkeit und das Timing von Netzwerkanfragen zu steuern. Das Tool bietet verschiedene Timing-vorlagen (von -T0 bis -T5), die bestimmen, wie aggressiv der Scan durchgeführt wird. -T4 steht für eine schnellere Timing-Vorlage. Aggressivere Timing-Einstellungen wie -T4 oder -T5 können aber auch eher von Sicherheitssystemen erkannt werden. Wenn man unauffällig bleiben möchte, sollte eine langsamere Einstellung verwendet werden.

-O: Mit der Option -O versucht Nmap das Betriebssystem zu erkennen. Mit dem Zusatz -O –osscan-guess <IP-Adresse> wird ein OS-Guess erzwungen.

Es ist wichtig zu beachten, dass Nmap eine Vielzahl von Optionen und Parametern bietet, um den Scanvorgang zu erweitern und anzupassen. Um die vollständige Liste der verfügbaren Optionen und ihre jeweiligen Funktionen zu sehen, kann man die Nmap-Dokumentation oder die Hilfefunktion von Nmap nutzen: nmap –help